Les hackers peuvent-ils vraiment «rebondir» leur signal partout dans le monde?

Les émissions de télévision et les films représentent rarement les pirates avec précision. Nous connaissons tous le vieux trope du criminel numérique vêtu d’un sweat à capuche tapant frénétiquement dans un terminal noir avant de chuchoter triomphalement: «Nous y sommes.»

Mais est-ce que Hollywood déjà le faire correctement? Parfois.

Ne croyez pas tout ce que vous voyez à la télévision

Les petits écrans et les écrans argentés ont tous deux dépeint des pirates informatiques qui font rebondir une connexion Internet dans le monde entier pour garder une longueur d’avance sur les forces de l’ordre. Bien que ces représentations soient généralement un peu plus colorées que ce que vous verriez dans la réalité, il existe des parallèles dans le monde réel.

L’exemple fictif le plus ridicule de cela se trouve peut-être dans le film schlocky, 2001 Hugh Jackman, Espadon. À l’apogée du film, le hacker à la retraite, Stanley Jobson, fait rebondir l’argent volé sur des comptes bancaires piratés à travers le monde, chacun représenté par une adresse IP.

«Les comptes sont chiffrés avec un chiffrement de 1024 bits. Même moi, je ne peux pas franchir le pare-feu », a déclaré Jobson, élevant la technobabble hollywoodienne à de nouveaux sommets imprévus.

Chaînage VPN

Alors, qu’en est-il dans la vraie vie? Cela peut-il vraiment être fait? Eh bien, une stratégie que quelqu’un pourrait utiliser pour déplacer son empreinte numérique à travers plusieurs juridictions est un processus appelé «chaînage VPN», c’est-à-dire VPN à sauts multiples ou VPN en cascade.

Le chaînage VPN est exactement ce à quoi cela ressemble. Vous connectez plusieurs réseaux privés virtuels ensemble, puis dirigez votre trafic via plusieurs serveurs prédéterminés jusqu’à ce qu’il atteigne sa destination.

Alors, quel est l’avantage de cela? Le plus important est peut-être que cela garantit qu’un seul serveur connaît votre véritable adresse IP. Les autres serveurs VPN ne connaissent que les adresses IP de la machine adjacente à eux dans la chaîne. Il supprime le point de défaillance unique que vous avez si vous n’utilisez qu’un seul VPN pour protéger votre anonymat.

Cependant, il existe des inconvénients évidents. Faire rebondir votre trafic via plusieurs nœuds VPN augmentera la latence de votre connexion. Cela est une catastrophe pour les jeux en ligne et, dans une moindre mesure, les applications VoIP. Vous pouvez également vous attendre à une diminution significative de la vitesse.

De nombreux fournisseurs de VPN proposent un chaînage VPN, bien que sous une forme limitée, avec un maximum de deux serveurs VPN chaînés. D’autres offrent plusieurs sauts – dans certains cas, jusqu’à cinq.

En relation :  Comment commencer à utiliser Google Docs sur les appareils mobiles

Il y a cependant quelques mises en garde ici. Tout d’abord, comme il s’agit d’un élément de niche, les fournisseurs qui la proposent ont tendance à être plus chers. Deuxièmement, les sauts ont tendance à rester dans le réseau du fournisseur. Si vous souhaitez connecter des serveurs de plusieurs fournisseurs, vous devez vous préparer à un peu de travail technique.

À quoi cela ressemble-t-il en pratique? Une configuration peut impliquer un VPN activé sur votre routeur, une autre sur votre ordinateur et une autre s’exécutant sur une machine virtuelle, sur laquelle vous effectuerez la majeure partie de votre navigation. Si cela semble alambiqué, c’est parce que c’est le cas.

Bientôt: Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin?

Une approche moins contraignante

Un hacker ténébreux dans un sweat à capuche assis devant un ordinateur.

Et puis il y a Tor, c’est-à-dire, The Onion Router. Ce réseau est tristement célèbre pour son association avec des criminels du dark web, qui l’utilisent pour échanger de la contrebande et échanger des données volées.

Mais voici l’ironie: les concepts de base de Tor ont été développés dans les années 1990 au US Naval Research Laboratory pour protéger les opérations de renseignement américaines à l’étranger. Une organisation à but non lucratif a ensuite été créée pour guider le développement de Tor. Il a reçu une part importante de son financement du gouvernement américain, mais à juste titre. La même technologie qui permet à quelqu’un d’acheter de la drogue de manière anonyme protège également les dissidents vivant sous des régimes répressifs.

Tor siphonne votre trafic via plusieurs points sélectionnés au hasard sur un réseau crypté. Donc, effectivement, il est rebondi dans le monde entier. L’origine et la destination du trafic sont masquées à partir de chaque nœud de relais intermédiaire jusqu’à ce qu’il atteigne un nœud de sortie. Le trafic quitte alors le réseau.

Cependant, l’utilisation de Tor ne garantit pas l’anonymat. Les logiciels malveillants locaux peuvent nuire à vos efforts ou vos données peuvent passer par un nœud de sortie malveillant qui capture et analyse tout le trafic sortant.

Bientôt: Comment naviguer anonymement avec Tor

La réalité blesse

La plupart des émissions de télévision ou des films sur les pirates informatiques se terminent généralement par une personne menottée conduite sur le siège arrière d’une Ford Crown Victoria en attente. C’est sans doute la facette la plus réaliste du monde du piratage.

Ces dernières années, les forces de l’ordre sont devenues de plus en plus habiles à lutter contre la nature transfrontalière de la cybercriminalité. La collaboration entre les services de police internationaux est particulièrement forte. Cela est également facilité par des institutions comme Interpol, Eurojust et Europol, ainsi que par des instruments comme le mandat d’arrêt européen.

En relation :  Comment réduire le bruit de fond du microphone sur un PC

Donc, oui, il est possible de faire rebondir votre connexion Internet à travers le monde, mais le trafic Internet n’est pas le seul moyen pour les enquêteurs de vous suivre.

Le meilleur exemple en est peut-être Ross Ulbricht. Sous le pseudonyme de Dread Pirate Roberts, Ulbricht dirigeait le marché du dark web de Silk Road. Bien qu’il ait utilisé Tor pour cacher ses activités, il a été pris après avoir a utilisé son vrai nom pour solliciter une assistance technique sur un babillard électronique en ligne.

En fin de compte, aucune sophistication technique ne peut surmonter l’erreur humaine fondamentale.

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.